ブックマーク / www.net.c.dendai.ac.jp/~daniel (1)

  • SSHの進化

    04kc030 賈 音 指導教員 坂 直志 准教授 目次 1. はじめに 2.予備知識 2-1.SSHで利用するアルゴリズム 2-2.SSHに対して起こりうる攻撃 3.SSHプロトコル 3-1.プロトコルの概要 3-2.SSHの通信手順 4.SSH-1の脆弱性と改良 4-1.完全性チェックの脆弱性 4-1-1.リプレイ攻撃の可能性 4-1-2.パスワードクラックの可能性性 4-1-3.SSH-2における改良 4-2.チャレンジ-レスポンス方式 4-2-1.SSH-1の公開鍵認証 4-2-2.SSH-2の公開鍵認証 4-3.ホスト鍵認証バイパス 4-4.経験に基づく総当り攻撃 4-4-1.キーボードを用いた対話的な認証 4-4-2.経験に基づく総当り攻撃 5.SSHにおけるトレードオフ 6.まとめ 7.参考文献 1.はじめに リモートコンピュータと通信し、それを操作するプロトコルとして、T

  • 1